Используется ли WEP в сочетании со списком беспроводного доступа?

Я использую беспроводной маршрутизатор Netgear, к которому подключаются различные беспроводные устройства. Одно из моих беспроводных устройств не поддерживает безопасность WPA2, поэтому мне пришлось понизить уровень безопасности на маршрутизаторе до WEP.

Мы все знаем, что WEP не работает, поэтому в качестве дополнительной меры я включил список беспроводного доступа на маршрутизаторе, чтобы только устройства с указанными MAC-адресами, которые есть в моем списке доступа, могли подключаться к маршрутизатору.

Я знаю, что можно подделать MAC-адрес устройства для доступа к защищенной сети, подобной этой. Но так ли это легко? Насколько хорошо использование WEP и списка беспроводного доступа для предотвращения большинства хакерских атак? Или я должен сделать все возможное, чтобы в будущем все устройства поддерживали WPA2?

6 ответов

Решение

Нет.

WEP тривиально сломать. MAC-адреса не защищены. Они могут быть тривиально подделаны. Взгляните на шесть самых глупых способов защитить беспроводную локальную сеть:

Фильтрация MAC-адресов: это все равно, что передать охраннику блокнот со списком имен. Затем, когда кто-то подходит к двери и хочет войти, охранник смотрит на тег имени человека и сравнивает его с его списком имен и определяет, открывать дверь или нет.

WEP легко взломать (есть видео о том, как это делается за 10 минут и т. Д.), А MAC-адреса могут быть подделаны. Тем не менее, что вы "защищаете"? Если это бизнес, то НЕТ, это определенно недостаточно безопасности. Если это ваш домашний интернет, и все ваши 10 соседей оставляют беспроводной доступ открытым, а на вашем компьютере установлен программный брандмауэр, то, возможно, этого достаточно.

Это как когда я хожу в поход по лесу с моей девушкой. Я не боюсь медведей... Я не смог бы их обогнать, но я могу, по крайней мере, обогнать ее!

Нет WEP не является адекватной безопасности. Mac-адреса отправляются как часть беспроводного пакета, поэтому их легко перехватить и подделать.

Если вам нужно использовать WEP, вам необходимо установить настройки маршрутизатора 3 NAT, как показано ниже. NAT-маршрутизатор 1 (NR1) подключен к Интернету через порт WAN. Порт WAN NAT router 2 (NR2) подключен к порту LAN NR1. Порт WAN NAT router 3 (NR3) подключен к порту LAN NR1.

                       ----------NR2--------------Wireless WEP Unsecure 
                       |
Internet  ----- NR1----|
                       |
                       |
                       ----------NR3--------------Wireless WPA Secure

Это позволит WEP доступ к Интернету. Маршрутизатор NR3 заблокирует доступ к вашей защищенной сети. Еще одно преимущество заключается в том, чтобы разрешить гостевой доступ к NR2. Это позволило бы доступ в Интернет без предоставления доступа к вашей локальной защищенной сети.

Технически это не очень безопасно, но я думаю, это зависит от того, где вы находитесь; если вы находитесь в здании, полном технических специалистов, то это действительно небезопасно, если вы находитесь на частном острове посреди Тихого океана, то, вероятно, излишне иметь какую-либо охрану. Вы должны измерить свою потребность в первую очередь.

В лучшем случае вы останавливаете случайное вторжение. Использование WEP, внесение в белый список определенных MAC-адресов, отключение DHCP и отключение широковещательной передачи SSID создают несколько скачков, через которые люди могут прыгать, но все они тривиальны, чтобы победить.

Если вам нужна поддержка WEP, тогда продолжайте и выполните эти шаги, но примите также, что сеть небезопасна. Вы захотите изолировать его от остальной части вашей локальной сети, используя настройку с несколькими маршрутизаторами, как описано в руководстве Стива Гибсона. По сути, вы помещаете один маршрутизатор, на котором запущен WEP, "снаружи", подключенный к восходящему интернет-соединению. Злоумышленники могут попасть в этот беспроводной сегмент. Затем вы подключаете второй "внутренний" маршрутизатор к одному из портов LAN внешнего маршрутизатора. Подключите все, что не нужно WEP к этому маршрутизатору.

Нет, защита MAC-адресов недостаточна, так как MAC-адреса легко подделываются - http://www.think-security.com/wireless-wep-insecurity/. Даже если хакер не может подделать его, он может, по крайней мере, понюхать ваш трафик.

Другие вопросы по тегам